EP1193919B1 - Verfahren zum Verbindungsaufbau von einem Endgerät eines Kommunikationsnetzes zu einem netzexternen Verbindungsziel und Einrichtungen zur Realisierung des Verfahrens - Google Patents

Verfahren zum Verbindungsaufbau von einem Endgerät eines Kommunikationsnetzes zu einem netzexternen Verbindungsziel und Einrichtungen zur Realisierung des Verfahrens Download PDF

Info

Publication number
EP1193919B1
EP1193919B1 EP01120349A EP01120349A EP1193919B1 EP 1193919 B1 EP1193919 B1 EP 1193919B1 EP 01120349 A EP01120349 A EP 01120349A EP 01120349 A EP01120349 A EP 01120349A EP 1193919 B1 EP1193919 B1 EP 1193919B1
Authority
EP
European Patent Office
Prior art keywords
network
gateway device
communication network
connection
address information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP01120349A
Other languages
English (en)
French (fr)
Other versions
EP1193919A3 (de
EP1193919A2 (de
Inventor
Franz Saller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP1193919A2 publication Critical patent/EP1193919A2/de
Publication of EP1193919A3 publication Critical patent/EP1193919A3/de
Application granted granted Critical
Publication of EP1193919B1 publication Critical patent/EP1193919B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1106Call signalling protocols; H.323 and related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols

Definitions

  • connections e.g. for voice, video or multimedia communication
  • packet-oriented communication networks e.g. Local Area Network (LAN) or Wide Area Network (WAN).
  • LAN Local Area Network
  • WAN Wide Area Network
  • VoIP Voice over Internet Protocol
  • payload data to be transmitted is divided into individual data packets, which are provided with a transport address identifying the respective connection destination. Based on this transport address, the data packets in the communication network are largely independent of each other to the respective connection destination mediated.
  • a central call control is used in packet-oriented communication networks.
  • Such connection control typically manages connection establishment and teardown, assures a set quality of service for established connections, protects against unauthorized use, and permits use of features such as e.g. Call forwarding or proxy functionality.
  • a packet-oriented communication network is known in which a so-called gatekeeper for controlling and managing all real-time multimedia connections within the communication network or a subnetwork of the communication network is provided as connection control.
  • a so-called gatekeeper for controlling and managing all real-time multimedia connections within the communication network or a subnetwork of the communication network is provided as connection control.
  • signaling according to the prior art is required between the first and the second gatekeeper.
  • signaling between different gatekeepers requires a high level of implementation effort, in particular if there are still one or more further packet-oriented communication networks between the first and the second communication network.
  • a typical example of such an arrangement are Local Area Networks located at different corporate offices coupled over the Internet.
  • Another shortcoming of the known gatekeeper-controlled communication network is the fact that of the first communication network only connections to communication networks can be established, which are also managed by a gatekeeper. The choice of a connection destination is thus severely limited.
  • a method for establishing a connection from a first non-ATM network via an ATM network to a second non-ATM network is known. Accordingly, a gateway device of the first non-ATM network will establish the connection by means of a gatekeeper of the ATM network.
  • the invention allows a compound, e.g. for voice, video or multimedia communication, from a network-internal terminal of a packet-oriented communication network, whose network-internal connections are managed by a connection control, to establish a network-external connection destination.
  • the connection is established via a gateway device of the communication network.
  • the off-net connection destination may e.g. another terminal, another communication network or subnet or another gateway device to be a further communication network.
  • the terms network-internal and network-external refer in this context to the area within or outside the packet-oriented communication network.
  • a significant advantage of the invention is that no additional signaling between central connection controls different communication networks is required to establish a connection. Therefore, no complex interface to network-external connection controls is necessary in the connection control. Irrespective of this, the possibilities of data packet transport of a communication network continuing to the connection destination can be fully utilized. In addition, connections to connection destinations that are not controlled by any connection control can also be established.
  • the gateway device can register in the connection control under one or more logical address information identifying one or more network-external connection destinations as the network-internal connection destination. In this way, an address table for network-internal connection destinations of the connection control can be automatically updated. Thus, to manage several different network-external connection destinations only an administration of the gateway device required.
  • the logical address information which may comprise, for example, a prefix number, service number and / or a terminal number, can be transmitted via the continuing communication network to the network-external connection destination. If the connection destination is another communication network, the connection to the further communication network can be continued based on the logical address information or a part thereof, to a destination terminal of the further communication network addressed thereby.
  • the central connection control can be realized by a gatekeeper according to ITU Recommendation H.323.
  • the gateway device can have an access control device in order to reject those connection requests arriving from the secondary communication network whose respective origin in the gateway device is not registered as a network-external connection destination. Accordingly, the off-net connection destinations that are registered in the gateway device can be understood as permissible connection partners, of which an incoming connection request is accepted.
  • LAN1 and LAN2 are shown schematically, which are coupled via a wide area network WAN, such as the Internet.
  • WAN wide area network
  • the local networks LAN 1 and LAN 2 and the wide area network WAN each support a packet-oriented data transport.
  • the data packet transmission in the local area networks LAN1 and LAN2 and in the wide area network WAN is respectively based on the so-called Internet Protocol (IP), in which data packets are communicated through the respective communication network LAN1, LAN2 or WAN on the basis of an IP transport address contained therein become.
  • IP Internet Protocol
  • the local area network LAN1 is located in the area code area of Kunststoff with the public area code 089 and the local area network LAN2 in the area code area of Berlin with the area code 030. Accordingly, the local network LAN1 the area code 089 and the local area network LAN2, the area code 030 logically assigned.
  • the local networks LAN1 and LAN2 each form a so-called H.323 domain according to ITU-T Recommendation H.323.
  • a so-called gatekeeper GK1 or GK2 is provided as connection control.
  • the gatekeepers GK1 and GK2 are each responsible for controlling and managing all connections to be established within the respective H.323 domain LAN1 or LAN2.
  • the gatekeepers GK1 and GK2 serve in their respective H.323 domain for access control and address resolution of logical address information in IP transport addresses for all terminals and gateway devices located in the respective H.323 domain.
  • the gatekeepers GK1 and GK2 respectively exclusively manage communication devices which are located within their own H.323 domain LAN1 or LAN2.
  • the gatekeepers GK1 and GK2 each have an address table IT1 or IT2 and a connection table VT1 or VT2 for network-internal connections, ie connections within the respective local area network LAN1 or LAN2.
  • connection tables VT1 and VT2 are each the end points of network internal connections assigned to each other.
  • address tables IT1 and IT2 the communication devices managed by the respective gatekeeper GK1 or GK2 are respectively assigned a logical address information and a network-internal transport address.
  • the local area networks LAN1 and LAN2 also each have a gateway device GW1 or GW2, via which the relevant local area network LAN1 or LAN2 is coupled to the wide area network WAN.
  • the gateway devices GW1 and GW2 are each assigned an IP address IPGW1 or IPGW2 via which the relevant gateway device GW1 or GW2 can be reached both for data packets originating from the local area network LAN1 or LAN2 and for data packets originating from the wide area network WAN is. According to an alternative embodiment it can be provided that at least one of the gateway devices GW1 and GW2 is addressed in its own local area network LAN1 or LAN2 via a different IP address than in the wide area network WAN.
  • the gateway devices GW1 and GW2 each have an address table ET1 or ET2 for off-line connections, i. for connections outside the local area networks LAN1 or LAN2.
  • address tables ET1 and ET2 logical address information identifying network-external connection destinations is in each case assigned to one network-external, i. assigned in the WAN wide area network transport address.
  • the IP address IPGW2 is assigned to the gateway device GW2. Accordingly, in the address table ET2 of the local network LAN1 identifying Preselection number 089 assigned to the IP address IPGW1 the gateway device GW1.
  • a terminal EG1 or EG2 is contained in each of the local area networks LAN1 and LAN2.
  • the terminal EG1 is assigned a terminal device number 111 as the logical address information, and an IP address IPEG1 as the network-internally valid transport address.
  • the terminal EG2 is assigned a terminal device number 222 as logical address information as well as an IP address IPEG2 as a transport address valid in the local network LAN2.
  • the terminal EG1 is assigned to its terminal device number 111 and its IP address IPEG1.
  • the terminal EG2 is assigned to its terminal device number 222 and its IP address IPEG2.
  • the terminals EG1 and EG2 may e.g. be realized by voice, video and / or multimedia terminals and in particular by personal computers.
  • the gateway devices GW1 and GW2 preferably register, for example after a change of the respective address table ET1 or ET2 or after a system start, at the respective gatekeeper GK1 or GK2 as the network-internal connection destination under the respective network-external code number 030 or 089.
  • the gateway device GW1 for example transmits for this purpose, a registration message RM with the area code 030 of the area code of the local area network LAN2 and their own IP address IPGW1 to the gatekeeper GK1.
  • the gatekeeper GK1 assigns the gateway device GW1 the area code 030 as logical address information and the IP address IPGW1 as the network-internal transport address.
  • the prefix number 030 is treated as the network-internally valid logical address information of the gateway device GW1. If a plurality of external communication networks are registered in the gateway device GW1 under a respective area code, the gateway device GW1 in the address table IT2 corresponding to multiple area codes assigned as internal network logical address information.
  • one or more registration messages are transmitted to the gatekeeper GK2 by the gateway device GW2.
  • the gateway device GW2 in the address table IT2 the IP address IPGW2 assigned as the network internal transport address and the area code 089 and possibly other area codes as network internal logical address information.
  • the call setup is initiated at the terminal EG1 by entering the prefix number 030 identifying the prefix of the destination network LAN2 and the terminal number 222.
  • the area code 030 in this case forms the logical address information with regard to the destination network LAN2 or its gateway device GW2.
  • the terminal device number 222 forms the logical address information with regard to the destination terminal EG2 within the destination network LAN2.
  • the terminal EG1 sends an access request message ARQ1 (Admission Request) with the entered prefix number 030 and the entered terminal number 222 to the gatekeeper GK1.
  • the gatekeeper GK1 searches its address table IT1 for a logical address information that matches at least a first part of the transmitted logical address information 030 222.
  • the logical address information under which the gateway device GW1 is registered with the gatekeeper GK1 agrees with the transmitted prefix number 030.
  • the gateway device GW1 is thus determined by the gatekeeper GK1 as the connection destination.
  • the gatekeeper GK1 issues a request confirmation message ACF1 (Admission Confirmation) with that of the gateway device GW1 in the address table IT1 assigned IP address IPGW1 transmitted to the terminal EG1.
  • the terminal EG1 may use, instead of the prefix number 030 and the terminal number 222, e.g. an alias address, e-mail address or URL (Uniform Resource Locator) identifying the terminal EG2 is transmitted as logical address information to the gatekeeper GK1. If such an IP address is assigned to such logical address information in the address table IT1, this IP transport address is transmitted in the request acknowledgment message ACF1 to the terminal EG1.
  • alias address e.g. an alias address, e-mail address or URL (Uniform Resource Locator)
  • a connection setup message SET1 (Setup) according to H.323 recommendation with the area code 030 and the terminal number 222 is transmitted to the gateway device GW1 from the terminal EG1.
  • the gateway device GW1 then transmits an access request message ARQ2 to the gatekeeper GK1 and, after receiving a request acknowledgment message ACF2, accepts the connection requested by the terminal EG1 in accordance with the H.323 recommendation.
  • the network-internal connection between the terminal EG1 and the gateway device GW1 is registered in the connection table VT1 of the gatekeeper GK1.
  • the terminal EG1 and the gateway device GW1 are assigned to each other in the connection table VT1.
  • the prefix number 030 transmitted by the terminal EG1 is assigned in the address table ET1 of the gateway device GW1 to a network-external transport address IPGW2.
  • the gateway device GW1 recognizes that the connection is to be continued via the wide area network WAN. Since the continuation of the connection by the gatekeeper GK1 is not controllable because of its limited responsibility, and the gatekeeper GK1 connections whose destination address information he does not itself dissolve, would not allow, the gateway device GW1 transmitted to the continuation of the connection no access request message to the gatekeeper GK1. The gateway device GW1 thus hides, so to speak, the continuation of the connection in front of the gatekeeper GK1.
  • the gateway device GW1 determines the IP address IPGW2 allocated to the prefix number 030 in the address table ET1, by means of which the gateway device GW2 is addressed in the wide area network WAN.
  • the gateway device GW2 thus acts as the connection destination with regard to the area code 030.
  • the gateway device GW1 transmits a connection setup message SET2 in accordance with H.323 recommendation with the prefix number 030 and the terminal call number 222 to the gateway device GW2.
  • the gateway device GW2 recognizes that the sender IP address IPGW1 of the data packets transporting the connection establishment message SET2 is contained in the address table ET2 and, as a result, accepts the connection.
  • the gateway device GW1 is thereby accepted by the gateway device GW2 as a so-called "trusted gateway". Since the connection arrives from an external communication network (WAN), the connection is accepted without a query to the gatekeeper GK2.
  • the gateway devices GW1 and GW2 are thus each operated in the direction of the wide area network WAN in a gatekeeperless H.323 operating mode and simultaneously in the direction of the respective local area network LAN1 or LAN2 in a gatekeeper-controlled H.323 operating mode.
  • the gateway device GW2 removes from the transmitted logical address information 030 222 the area code 030 and transmits an access request message ARQ3 with the remaining terminal number 222 to the gatekeeper GK2.
  • the gatekeeper GK2 interprets this as a request for a connection from the gateway device GW2 to one through the logical one Address information 222 identified terminal.
  • the gatekeeper GK2 determines that the logical address information 222 is assigned to the terminal EG2 having the IP address IPEG2. As a result, the gatekeeper GK2 transmits a request acknowledgment message ACF3 with the IP address IPEG2 of the terminal EG2 to the gateway device GW2.
  • the gateway device GW2 Based on the transmitted IP address IPGW2, the gateway device GW2 sends a connection setup message SET3 according to H.323 recommendation to the terminal EG2, whereby an internal network connection setup between the gateway device GW2 and the terminal EG2 is initiated.
  • the established network-internal connection is registered in the connection table VT2 of the gatekeeper GK2.
  • the terminal EG2 and the gateway device GW2 are stored in the connection table VT2 assigned to each other.
  • the connection to the terminal EG2 coming from the terminal EG1 is switched through via the network-internal connection established between the gateway device GW2 and the terminal EG2.
  • the invention does not require modification of the terminals to be connected, so that any terminals according to H.323 recommendation can build a cross-domain H.323 connection over the Internet Protocol as a transport layer.
  • logical address information such as area codes and terminal numbers belonging to a communication layer other than the IP transport addresses used are used as access information to gateway devices of network external H.323 domains.
  • An essential advantage of the invention is that in a gatekeeper GK1, GK2 no terminals of external H.323 domains to administer.
  • the administration of external domains is rather limited to the entry of the logical address information 030, 089 and the transport addresses IPGW2, IPGW1 to the gateway devices GW2, GW1 of the external domains in the address table ET1, ET2 of the respective network-internal gateway device GW1 or GW2.

Description

  • In zeitgemäßen Kommunikationssystemen werden Verbindungen, z.B. zur Sprach-, Video- oder Multimedia-Kommunikation, in zunehmenden Maße auch über paketorientierte Kommunikationsnetze, wie z.B. Lokale Netze (LAN: Local Area Network) oder Weitverkehrsnetze (WAN: Wide Area Network), geführt. Auf dieser Technik basiert beispielsweise die sogenannte Internet-Telefonie, die häufig auch als "Voice over Internet Protocol" (VoIP) bezeichnet wird.
  • In solchen paketorientierten Kommunikationsnetzen werden zu übermittelnde Nutzdaten in einzelne Datenpakete aufgeteilt, die mit einer das jeweilige Verbindungsziel identifizierenden Transportadresse versehen werden. Anhand dieser Transportadresse werden die Datenpakete im Kommunikationsnetz weitgehend unabhängig voneinander zum jeweiligen Verbindungsziel vermittelt.
  • Häufig wird in paketorientierten Kommunikationsnetzen eine zentrale Verbindungssteuerung eingesetzt. Eine solche Verbindungsteuerung verwaltet in der Regel einen Auf- und Abbau von Verbindungen, sichert für aufgebaute Verbindungen eine vorgegebene Dienstgüte (Quality of Service), schützt gegen unbefugte Benutzung und erlaubt eine Nutzung von Leistungsmerkmalen, wie z.B. Rufweiterleitung oder Proxy-Funktionalität.
  • Aus der ITU-T-Empfehlung H.323 ist ein paketorientiertes Kommunikationsnetz bekannt, in dem als Verbindungssteuerung ein sogenannter Gatekeeper zum Steuern und Verwalten aller Echtzeit-Multimedia-Verbindungen innerhalb des Kommunikationsnetzes oder eines Teilnetzes des Kommunikationsnetzes vorgesehen ist. Um von einem durch einen ersten Gatekeeper verwalteten, ersten Kommunikationsnetz eine Verbindung in ein durch einen zweiten Gatekeeper verwaltetes, zweites Kommunikationssystem aufzubauen, ist gemäß dem bisherigen Stand der Technik eine Signalisierung zwischen dem ersten und dem zweiten Gatekeeper erforderlich. Eine solche Signalisierung zwischen verschiedenen Gatekeepern erfordert jedoch einen hohen Implementierungsaufwand, insbesondere wenn sich zwischen dem ersten und dem zweiten Kommunikationsnetz noch ein oder mehrere weitere, paketorientierte Kommunikationsnetze befinden. Ein typisches Beispiel für eine derartige Anordnung sind an verschiedenen Firmensitzen befindliche Lokale Netze, die über das Internet gekoppelt sind.
  • Ein weiterer Mangel des bekannten gatekeepergesteuerten Kommunikationsnetzes ist darin zu sehen, dass vom ersten Kommunikationsnetz nur Verbindungen zu Kommunikationsnetzen aufgebaut werden können, die ebenfalls von einem Gatekeeper verwaltet werden. Die Wahl eines Verbindungsziels ist damit stark eingeschränkt.
  • Aus der Druckschrift The ATM Forum: "Gateway for H.323 Media Transport over ATM", XP002261175 ist ein Verfahren zum Verbindungsaufbau von einem ersten Nicht-ATM-Netzwerk über ein ATM-Netzwerk zu einem zweiten Nicht-ATM-Netzwerk bekannt. Demgemäss wird eine Gatewayeinrichtung des ersten Nicht-ATM-Netzwerkes die Verbindung mit Hilfe einem Gatekeeper des ATM-Netzwerkes aufbauen.
  • Es ist Aufgabe der vorliegenden Erfindung ein Verfahren zum Verbindungsaufbau von einem netzinternen Endgerät eines paketorientierten Kommunikationsnetzes mit einer netzinternen Verbindungssteuerung zu einem netzexternen Verbindungsziel anzugeben, bei dem keine aufwendige Signalisierung zwischen der netzinternen und einer netzexternen Verbindungssteuerung erforderlich ist. Es ist weiterhin Aufgabe der Erfindung, ein paketorientiertes Kommunikationsnetz sowie eine Gatewayeinrichtung zur Realisierung des erfindungsgemäßen Verfahrens anzugeben.
  • Gelöst wird diese Aufgabe durch ein Verfahren mit den Merkmalen des Patenanspruchs 1, durch ein paketorientiertes Kommunikationsnetz mit den Merkmalen des Patenanspruchs 6, sowie durch eine Gatewayeinrichtung mit den Merkmalen des Patentanspruchs 11.
  • Die Erfindung erlaubt es, eine Verbindung, z.B. zur Sprach-, Video- oder Multimedia-Kommunikation, von einem netzinternen Endgerät eines paketorientierten Kommunikationsnetzes, dessen netzinterne Verbindungen von einer Verbindungssteuerung verwaltet werden, zu einem netzexternen Verbindungsziel aufzubauen. Der Verbindungsaufbau erfolgt dabei über eine Gatewayeinrichtung des Kommunikationsnetzes. Das netzexterne Verbindungsziel kann z.B. ein weiteres Endgerät, ein weiteres Kommunikationsnetz oder Teilnetz oder eine weitere Gatewayeinrichtung zu einem weiteren Kommunikationsnetz sein. Die Begriffe netzintern und netzextern beziehen sich in diesem Zusammenhang auf den Bereich innerhalb bzw. außerhalb des paketorientierten Kommunikationsnetzes.
  • Ein wesentlicher Vorteil der Erfindung besteht darin, dass zum Aufbau einer Verbindung keine zusätzliche Signalisierung zwischen zentralen Verbindungssteuerungen unterschiedlicher Kommunikationsnetze erforderlich ist. Daher ist in der Verbindungssteuerung auch keine aufwendige Schnittstelle zu netzexternen Verbindungssteuerungen notwendig. Dessen ungeachtet können die Möglichkeiten des Datenpakettransports eines zum Verbindungsziel weiterführenden Kommunikationsnetzes in vollem Maße genutzt werden. Darüber hinaus können auch Verbindungen zu Verbindungszielen aufgebaut werden, die von keiner Verbindungssteuerung kontrolliert werden.
  • Vorteilhafte Ausführungsformen und Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Gemäß einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens kann sich die Gatewayeinrichtung bei der Verbindungssteuerung unter einer oder mehreren, ein oder mehrere netzexterne Verbindungsziele identifizierenden logischen Adressinformationen als netzinternes Verbindungsziel registrieren. Auf dies Weise kann eine Adresstabelle für netzinterne Verbindungsziele der Verbindungssteuerung automatisch aktualisiert werden. Somit ist zur Verwaltung mehrerer verschiedener netzexterner Verbindungsziele nur ein Administrieren der Gatewayeinrichtung erforderlich.
  • Weiterhin kann die logische Adressinformation, die beispielsweise eine Vorwahlnummer, Servicenummer und/oder eine Endgeräterufnummer umfassen kann, über das weiterführende Kommunikationsnetz zum netzexternen Verbindungsziel übertragen werden. Sofern das Verbindungsziel ein weiteres Kommunikationsnetz ist, kann die Verbindung zum weiteren Kommunikationsnetz anhand der logischen Adressinformation oder eines Teiles davon, zu einem dadurch adressierten Zielendgerät des weiteren Kommunikationsnetzes weitergeführt werden.
  • Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung kann die zentrale Verbindungssteuerung durch einen Gatekeeper gemäß der ITU-Empfehlung H.323 realisiert sein.
  • Weiterhin kann die Gatewayeinrichtung eine Zugangskontrolleinrichtung aufweisen, um diejenigen aus dem weiterführenden Kommunikationsnetz eintreffenden Verbindungsanforderungen abzulehnen, deren jeweiliger Ursprung in der Gatewayeinrichtung nicht als netzexternes Verbindungsziel registriert ist. Entsprechend können die netzexternen Verbindungsziele, die in der Gatewayeinrichtung registriert sind, als zulässige Verbindungspartner aufgefaßt werden, von denen eine eintreffende Verbindungsanforderung akzeptiert wird.
  • Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnung näher erläutert.
    • Die Figur zeigt in schematischer Darstellung zwei über ein Weitverkehrsnetz gekoppelte Kommunikationsnetze beim Aufbau einer Verbindung.
  • In der Figur sind zwei als Lokale Netze ausgebildete Kommunikationsnetze LAN1 und LAN2 schematisch dargestellt, die über ein Weitverkehrsnetz WAN, z.B. das Internet, gekoppelt sind.
  • Die Lokalen Netze LAN 1 und LAN2 und das Weitverkehrsnetz WAN unterstützen jeweils einen paketorientierten Datentransport. Im vorliegenden Ausführungsbeispiel basiert die Datenpaketübertragung in den Lokalen Netzen LAN1 und LAN2 und im Weitverkehrsnetz WAN jeweils auf dem sogenannten Internet-Protokoll (IP), bei dem Datenpakete anhand einer in diesen enthaltenen IP-Transportadresse durch das jeweilige Kommunikationsnetz LAN1, LAN2 bzw. WAN vermittelt werden.
  • Für das vorliegende Ausführungsbeispiel sei angenommen, dass sich das Lokale Netz LAN1 im Vorwahlbezirk von München mit der öffentlichen Vorwahlnummer 089 und das Lokale Netz LAN2 im Vorwahlbezirk von Berlin mit der öffentlichen Vorwahlnummer 030 befindet. Dementsprechend ist dem Lokalen Netz LAN1 die Vorwahlnummer 089 und dem Lokalen Netz LAN2 die Vorwahlnummer 030 logisch zugeordnet.
  • Die Lokalen Netze LAN1 und LAN2 bilden jeweils eine sogenannte H.323-Domäne gemäß der ITU-T-Empfehlung H.323. In jedem der Lokalen Netze LAN1 und LAN2 ist gemäß der H.323-Empfehlung ein sogenannter Gatekeeper GK1 bzw. GK2 als Verbindungssteuerung vorgesehen. Die Gatekeeper GK1 und GK2 sind jeweils für ein Steuern und Verwalten aller innerhalb der jeweiligen H.323-Domäne LAN1 bzw. LAN2 aufzubauenden Verbindungen zuständig. Insbesondere dienen die Gatekeeper GK1 und GK2 in ihrer jeweiligen H.323-Domäne zur Zugangskontrolle sowie zur Adressauflösung von logischen Adressinformationen in IP-Transportadressen für alle in der jeweiligen H.323-Domäne befindlichen Endgeräte und Gatewayeinrichtungen. Im vorliegenden Ausführungsbeispiel verwalten die Gatekeeper GK1 und GK2 jeweils ausschließlich Kommunikationseinrichtungen, die sich innerhalb der eigenen H.323-Domäne LAN1 bzw. LAN2 befinden.
  • Die Gatekeeper GK1 und GK2 weisen jeweils eine Adresstabelle IT1 bzw. IT2 und eine Verbindungstabelle VT1 bzw. VT2 für netzinterne Verbindungen, d.h. Verbindungen innerhalb des jeweiligen Lokalen Netzes LAN1 bzw. LAN2 auf. In den Verbindungstabellen VT1 und VT2 sind jeweils die Endpunkte von netzinternen Verbindungen einander zugeordnet eingetragen. In den Adresstabellen IT1 und IT2 sind den vom jeweiligen Gatekeeper GK1 bzw. GK2 verwalteten Kommunikationseinrichtungen jeweils eine logische Adressinformation sowie eine netzinterne Transportadresse zugeordnet.
  • Die Lokalen Netze LAN1 und LAN2 weisen ferner jeweils eine Gatewayeinrichtung GW1 bzw. GW2 auf, über die das betreffende Lokale Netz LAN1 bzw. LAN2 an das Weitverkehrsnetz WAN angekoppelt ist.
  • Den Gatewayeinrichtungen GW1 und GW2 ist im vorliegenden Ausführungsbeispiel jeweils eine IP-Adresse IPGW1 bzw. IPGW2 zugeordnet, über die die betreffende Gatewayeinrichtung GW1 bzw. GW2 sowohl für aus dem eigenen Lokalen Netz LAN1 bzw. LAN2 als auch für aus dem Weitverkehrsnetz WAN stammende Datenpakete erreichbar ist. Nach einer alternativen Ausführungsform kann vorgesehen sein, dass mindestens eine der Gatewayeinrichtungen GW1 und GW2 im eigenen Lokalen Netz LAN1 bzw. LAN2 über eine andere IP-Adresse als im Weitverkehrsnetz WAN adressiert wird.
  • Die Gatewayeinrichtungen GW1 und GW2 verfügen jeweils über eine Adresstabelle ET1 bzw. ET2 für netzexterne Verbindungen, d.h. für Verbindungen außerhalb der Lokalen Netze LAN1 bzw. LAN2. In den Adresstabellen ET1 und ET2 sind netzexterne Verbindungsziele identifizierende, logische Adressinformationen jeweils einer netzextern, d.h. im Weitverkehrsnetz WAN gültigen Transportadresse zugeordnet.
  • Im vorliegenden Ausführungsbeispiel ist in der Adresstabelle ET1 der Gatewayeinrichtung GW1 der Vorwahlnummer 030, die als logische Adressinformation das lokale Netz LAN2 bzw. die Gatewayeinrichtung GW2 identifiziert, die IP-Adresse IPGW2 der Gatewayeinrichtung GW2 zugeordnet. Entsprechend ist in der Adresstabelle ET2 der das Lokale Netz LAN1 identifizierenden Vorwahlnummer 089 die IP-Adresse IPGW1 der Gatewayeinrichtung GW1 zugeordnet.
  • Weiterhin ist in den Lokalen Netzen LAN1 und LAN2 jeweils ein Endgerät EG1 bzw. EG2 enthalten. Dem Endgerät EG1 ist als logische Adreßinformation eine Endgeräterufnummer 111 und als netzintern gültige Transportadresse eine IP-Adresse IPEG1 zugeordnet. Entsprechend ist dem Endgerät EG2 eine Endgeräterufnummer 222 als logische Adressinformation sowie eine IP-Adresse IPEG2 als im lokalen Netz LAN2 gültige Transportadresse zugeordnet. In der Adresstabelle IT1 des Gatekeepers GK1 ist das Endgerät EG1 seiner Endgeräterufnummer 111 und seiner IP-Adresse IPEG1 zugeordnet. Entsprechend ist in der Adresstabelle IT2 des Gatekeepers GK2 das Endgerät EG2 seiner Endgeräterufnummer 222 und seiner IP-Adresse IPEG2 zugeordnet. Die Endgeräte EG1 und EG2 können z.B. durch Sprach-, Video- und/oder Multimedia-Endgeräte sowie insbesondere durch Personalcomputer realisiert sein.
  • Vorzugsweise registrieren sich die Gatewayeinrichtungen GW1 und GW2, z.B. nach einer Änderung der jeweiligen Adresstabelle ET1 bzw. ET2 oder nach einem Systemstart, beim jeweiligen Gatekeeper GK1 bzw. GK2 als netzinternes Verbindungsziel unter der jeweiligen netzexternen Vorwahlnummer 030 bzw. 089. Die Gatewayeinrichtung GW1 beispielsweise übermittelt zu diesem Zweck eine Registrierungsmeldung RM mit der Vorwahlnummer 030 des Vorwahlbereichs des lokalen Netzes LAN2 sowie ihre eigene IP-Adresse IPGW1 zum Gatekeeper GK1. Der Gatekeeper GK1 ordnet infolgedessen der Gatewayeinrichtung GW1 die Vorwahlnummer 030 als logische Adressinformation und die IP-Adresse IPGW1 als netzinterne Transportadresse zu. Seitens des Gatekeepers GK1 wird die Vorwahlnummer 030 als netzintern gültige logische Adressinformation der Gatewayeinrichtung GW1 behandelt. Sofern in der Gatewayeinrichtung GW1 mehrere externe Kommunikationsnetze unter einer jeweiligen Vorwahlnummer registriert sind, werden der Gatewayeinrichtung GW1 in der Adresstabelle IT2 entsprechend mehrere Vorwahlnummern als netzinterne logische Adressinformationen zugeordnet.
  • In analoger Weise werden von der Gatewayeinrichtung GW2 eine oder mehrere Registrierungsmeldungen (nicht dargestellt) zum Gatekeeper GK2 übermittelt. Infolgedessen werden der Gatewayeinrichtung GW2 in der Adresstabelle IT2 die IP-Adresse IPGW2 als netzinterne Transportadresse sowie die Vorwahlnummer 089 und gegebenenfalls weitere Vorwahlnummern als netzinterne logische Adressinformationen zugeordnet.
  • Im Folgenden wird ein Aufbau einer Verbindung vom Endgerät EG1 des Lokalen Netzes LAN1 zum Endgerät EG2 des Lokalen Netzes LAN2 betrachtet. Der Verbindungsaufbau wird am Endgerät EG1 durch Eingabe der Vorwahlnummer 030, die den Vorwahlbezirk des Zielnetzes LAN2 identifiziert, und der Endgeräterufnummer 222 initiiert. Die Vorwahlnummer 030 bildet hierbei die logische Adressinformation hinsichtlich des Zielnetzes LAN2 bzw. dessen Gatewayeinrichtung GW2. Sinngemäß bildet die Endgeräterufnummer 222 die logische Adressinformation hinsichtlich des Zielendgerätes EG2 innerhalb des Zielnetzes LAN2.
  • Im Rahmen einer Verbindungsanforderung sendet das Endgerät EG1 eine Zugangsanfragemeldung ARQ1 (Admission Request) mit der eingegebenen Vorwahlnummer 030 und der eingegebenen Endgeräterufnummer 222 zum Gatekeeper GK1. Der Gatekeeper GK1 durchsucht daraufhin seine Adresstabelle IT1 nach einer logischen Adressinformation, die zumindest mit einem ersten Teil der übermittelten logischen Adressinformationen 030 222 übereinstimmt. Im vorliegenden Ausführungsbeispiel stimmt die logische Adressinformation unter der die Gatewayeinrichtung GW1 beim Gatekeeper GK1 registriert ist, mit der übermittelten Vorwahlnummer 030 überein. Die Gatewayeinrichtung GW1 wird damit vom Gatekeeper GK1 als Verbindungsziel ermittelt. Infolgedessen wird vom Gatekeeper GK1 eine Anfragebestätigungsmeldung ACF1 (Admission Confirmation) mit der der Gatewayeinrichtung GW1 in der Adresstabelle IT1 zugeordneten IP-Adresse IPGW1 zum Endgerät EG1 übermittelt.
  • Nach alternativen Ausführungsformen des Verbindungsaufbaus kann vom Endgerät EG1 anstelle der Vorwahlnummer 030 und der Endgeräterufnummer 222 z.B. eine das Endgerät EG2 identifizierende Aliasadresse, Email-Adresse oder URL (Uniform Resource Locator) als logische Adressinformation zum Gatekeeper GK1 übermittelt werden. Sofern einer derartigen logischen Adressinformation in der Adresstabelle IT1 eine IP-Transportadresse zugeordnet ist, wird diese IP-Transportadresse in der Anfragebestätigungsmeldung ACF1 zum Endgerät EG1 übertragen.
  • Anhand der übermittelten IP-Adresse IPGW1 wird vom Endgerät EG1 eine Verbindungsaufbaumeldung SET1 (Setup) gemäß H.323-Empfehlung mit der Vorwahlnummer 030 und der Endgeräterufnummer 222 zur Gatewayeinrichtung GW1 übertragen. Die Gatewayeinrichtung GW1 übermittelt daraufhin eine Zugangsanfragemeldung ARQ2 zum Gatekeeper GK1 und nimmt nach Empfang einer Anfragebestätigungsmeldung ACF2 die vom Endgerät EG1 angeforderte Verbindung gemäß H.323-Empfehlung an.
  • Die netzinterne Verbindung zwischen dem Endgerät EG1 und der Gatewayeinrichtung GW1 wird in der Verbindungstabelle VT1 des Gatekeepers GK1 registriert. Hierbei werden das Endgerät EG1 und die Gatewayeinrichtung GW1 in der Verbindungstabelle VT1 einander zugeordnet.
  • Die vom Endgerät EG1 übermittelte Vorwahlnummer 030 ist in der Adresstabelle ET1 der Gatewayeinrichtung GW1 einer netzexternen Transportadresse IPGW2 zugeordnet. Daran erkennt die Gatewayeinrichtung GW1, dass die Verbindung über das Weitverkehrsnetz WAN weiterzuführen ist. Da die Weiterführung der Verbindung durch den Gatekeeper GK1 aufgrund seiner beschränkten Zuständigkeit nicht steuerbar ist, und der Gatekeeper GK1 Verbindungen, deren Zieladressinformation er nicht selbst auflösen kann, nicht zulassen würde, übermittelt die Gatewayeinrichtung GW1 für die Weiterführung der Verbindung keine Zugangsanfragemeldung zum Gatekeeper GK1. Die Gatewayeinrichtung GW1 verbirgt somit gewissermaßen die Weiterführung der Verbindung vor dem Gatekeeper GK1.
  • Zur Weiterführung der Verbindung ermittelt die Gatewayeinrichtung GW1 die der Vorwahlnummer 030 in der Adresstabelle ET1 zugeordnete IP-Adresse IPGW2, mittels der die Gatewayeinrichtung GW2 im Weitverkehrsnetz WAN adressiert wird. Die Gatewayeinrichtung GW2 fungiert damit hinsichtlich der Vorwahlnummer 030 als Verbindungsziel. Anhand der IP-Adresse IPGW2 wird von der Gatewayeinrichtung GW1 eine Verbindungsaufbaumeldung SET2 gemäß H.323-Empfehlung mit der Vorwahlnummer 030 und der Endgeräterufnummer 222 zur Gatewayeinrichtung GW2 übermittelt. Die Gatewayeinrichtung GW2 erkennt, dass die Absender-IP-Adresse IPGW1 der die Verbindungsaufbaumeldung SET2 transportierenden Datenpakete in der Adreßtabelle ET2 enthalten ist und nimmt infolgedessen die Verbindung an. Die Gatewayeinrichtung GW1 wird dadurch von der Gatewayeinrichtung GW2 als sogenannter "Trusted Gateway" akzeptiert. Da die Verbindung aus einem externen Kommunikationsnetz (WAN) eintrifft, wird die Verbindung ohne eine Rückfrage an den Gatekeeper GK2 angenommen.
  • Die Gatewayeinrichtungen GW1 und GW2 werden damit jeweils in Richtung zum Weitverkehrsnetz WAN in einem gatekeeperlosen H.323-Betriebsmodus und simultan dazu in Richtung zum jeweiligen Lokalen Netz LAN1 bzw. LAN2 in einem gatekeepergesteuerten H.323-Betriebsmodus betrieben.
  • Die Gatewayeinrichtung GW2 entfernt aus der übermittelten logischen Adressinformation 030 222 die Vorwahlnummer 030 und übermittelt eine Zugangsanfragemeldung ARQ3 mit der verbleibenden Endgeräterufnummer 222 zum Gatekeeper GK2. Der Gatekeeper GK2 interpretiert dies als Anforderung einer Verbindung von der Gatewayeinrichtung GW2 zu einem durch die logische Adressinformation 222 identifizierten Endgerät. Anhand der Adresstabelle IT2 ermittelt der Gatekeeper GK2, dass der logischen Adressinformation 222 das Endgerät EG2 mit der IP-Adresse IPEG2 zugeordnet ist. Infolgedessen übermittelt der Gatekeeper GK2 eine Anfragebestätigungsmeldung ACF3 mit der IP-Adresse IPEG2 des Endgerätes EG2 zur Gatewayeinrichtung GW2. Anhand der übermittelten IP-Adresse IPGW2 sendet die Gatewayeinrichtung GW2 eine Verbindungsaufbaumeldung SET3 gemäß H.323-Empfehlung zum Endgerät EG2, wodurch ein netzinterner Verbindungsaufbau zwischen der Gatewayeinrichtung GW2 und dem Endgerät EG2 veranlasst wird. Die aufgebaute netzinterne Verbindung wird in der Verbindungstabelle VT2 des Gatekeepers GK2 registriert. Das Endgerät EG2 und die Gatewayeinrichtung GW2 werden dazu in der Verbindungstabelle VT2 einander zugeordnet abgespeichert. Über die zwischen der Gatewayeinrichtung GW2 und dem Endgerät EG2 aufgebaute netzinterne Verbindung wird schließlich die vom Endgerät EG1 kommende Verbindung zum Endgerät EG2 durchgeschaltet.
  • Auf diese Weise wird eine Verbindung zwischen Endgeräten EG1 und EG2 verschiedener, über ein Weitverkehrsnetz WAN gekoppelter H.323-Domänen LAN1 und LAN2 hergestellt, ohne dass eine Signalisierung zwischen den zuständigen Gatekeepern GK1 und GK2 notwendig wäre.
  • Die Erfindung erfordert keine Modifikation der zu verbindenden Endgeräte, so dass beliebige Endgeräte gemäß H.323-Empfehlung eine domänenübergreifende H.323-Verbindung über das Internet-Protokoll als Transportschicht aufbauen können. Hierbei werden logische Adressinformationen, wie Vorwahlnummern und Endgeräterufnummern, die einer anderen Kommunikationsschicht als die verwendeten IP-Transportadressen angehören, als Zugangsinformation zu Gatewayeinrichtungen netzexterner H.323-Domänen genutzt.
  • Ein wesentlicher Vorteil der Erfindung besteht darin, dass in einem Gatekeeper GK1, GK2 keine Endgeräte externer H.323-Domänen zu administrieren sind. Die Administration externer Domänen beschränkt sich vielmehr auf das Eintragen der logischen Adressinformationen 030, 089 und der Transportadressen IPGW2, IPGW1 zu den Gatewayeinrichtungen GW2, GW1 der externen Domänen in die Adresstabelle ET1, ET2 der jeweiligen - netzinternen Gatewayeinrichtung GW1 bzw. GW2.

Claims (11)

  1. Verfahren zum Verbindungsaufbau gemäß ITU-T-Empfehlung H.323 von einem netzinternen Endgerät (EG1) eines paketorientierten Kommunikationsnetzes (LAN1) zu einem netzexternen Verbindungsziel (GW2), bei dem
    a) eine Gatewayeinrichtung (GW1) des Kommunikationsnetzes (LAN1) in einer zum Steuern und Verwalten von netzinternen Verbindungen vorgesehenen, zentralen Verbindungssteuerung (GK1) des Kommunikationsnetzes (LAN1) unter einer das netzexterne Verbindungsziel (GW2) identifizierenden, logischen Adressinformation als netzinternes Verbindungsziel registriert wird, und das externe Verbindungsziel (GW2) in der Gatewayeinrichtung (GW1) unter dieser Adressinformation als netzexternes Verbindungsziel registriert wird,
    b) durch das Endgerät (EG1) die das netzexterne Verbindungsziel (GW2) identifizierende Adressinformation zur Verbindungssteuerung (GK1) übermittelt wird,
    c) durch die Verbindungssteuerung (GK1) anhand der übermittelten Adressinformation die Gatewayeinrichtung (GW1) als Verbindungsziel ermittelt wird,
    d) eine durch die Verbindungssteuerung (GK1) kontrollierte Verbindung zwischen dem Endgerät (EG1) und der Gatewayeinrichtung (GW1) aufgebaut wird,
    e) durch das Endgerät (EG1) die Adressinformation zur Gatewayeinrichtung (GW1) übertragen wird,
    f) durch die Gatewayeinrichtung (GW1) eine der übertragenen Adressinformation in der Gatewayeinrichtung (GW1) zugeordnete, das netzexterne Verbindungsziel (GW2) in einem weiterführenden, paketorientierten Kommunikationsnetz (WAN) adressierende, netzextern gültige Transportadresse (IPGW2) ermittelt wird, und
    g) die Verbindung anhand der netzextern gültigen Transportadresse (IPGW2) über das weiterführende Kommunikationsnetz (WAN) zum externen Verbindungsziel (GW2)
  2. Verfahren nach Anspruch 1,
    dadurch gekennzeichnet,
    dass durch die Verbindungssteuerung (GK1) eine der übermittelten logischen Adressinformation (030) zugeordnete, die Gatewayeinrichtung (GW1) adressierende, netzintern gültige Transportadresse (IPGW1) zum Endgerät (EG1) übertragen wird, und
    dass das Endgerät (EG1) die Verbindung zur Gatewayeinrichtung (GW1) anhand der netzintern gültigen Transportadresse (IPGW1) initiiert.
  3. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Gatewayeinrichtung (GW1) sich bei der Verbindungssteuerung (GK1) unter der das netzexterne Verbindungsziel (GW2) identifizierenden, logischen Adressinformation (030) als netzinternes Verbindungsziel registriert.
  4. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet ,
    dass die logische Adressinformation (030) über das weiterführende Kommunikationsnetz zum netzexternen Verbindungsziel (GW2) übertragen wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Gatewayeinrichtung (GW1) gegenüber der Verbindungssteuerung (GK1) simuliert, Ziel der aufzubauenden Verbindung zu sein. weitergeführt wird.
  6. Paketorientiertes Kommunikationsnetz (LAN1) mit
    - einer zentralen Verbindungssteuerung (GK1) gemäß ITU-T-Empfehlung H.323 zum Steuern und Verwalten von netzinternen Verbindungen, und zum Umsetzen von netzinterne Verbindungsziele (EG1) identifizierenden, logischen Adressinformationen (111) in netzintern gültige Transportadressen (IPEG1) zum Transport von Datenpaketen innerhalb des Kommunikationsnetzes (LAN1), und
    - einer an ein weiterführendes Kommunikationsnetz (WAN) anschließbaren Gatewayeinrichtung (GW1) gemäß ITU-T-Empfehlung H.323 zum Umsetzen von netzexterne Verbindungsziele (GW2) identifizierenden, logischen Adressinformationen in netzextern gültige Transportadressen (IPGW2) zum Transport von Datenpaketen über das weiterführende Kommunikationsnetz (WAN), ,
    dadurch gekennzeichnet
    - dass die Gatewayeinrichtung (GW1) in der Verbindungssteuerung (GK1) unter einer ein netzexternes Verbindungsziel (GW2) identifizierenden, logischen Adressinformation als netzinternes Verbindungsziel registriert ist, und
    - dass das externe Verbindungsziel (GW2) in der Gatewayeinrichtung (GW1) unter dieser logischen Adressinformation als netzexternes Verbindungsziel registriert ist.
  7. Paketorientiertes Kommunikationsnetz nach Anspruch 6,
    dadurch gekennzeichnet,
    dass die zentrale Verbindungssteuerung (GK1) durch einen Gatekeeper gemäß der ITU-T-Empfehlung H.323 realisiert ist.
  8. Paketorientiertes Kommunikationsnetz nach Anspruch 6 oder 7,
    dadurch gekennzeichnet
    dass die logische Adressinformation (030) eine Vorwahlnummer, Servicenummer und/oder eine Endgeräterufnummer umfasst.
  9. Paketorientiertes Kommunikationsnetz nach einem der Ansprüche 6 bis 8,
    dadurch gekennzeichnet
    dass die netzintern gültigen und/oder die netzextern gültigen Transportadressen (IPEG1, IPGW1, IPGW2, IPEG2) auf dem Internet-Protokoll basieren.
  10. Paketorientiertes Kommunikationsnetz nach einem der Ansprüche 6 bis 9,
    dadurch gekennzeichnet
    dass die Gatewayeinrichtung (GW1) eine Zugangskontrolleinrichtung aufweist zum Ablehnen von denjenigen aus dem weiterführenden Kommunikationsnetz (WAN) eintreffenden Verbindungsanforderungen, deren jeweiliger Ursprung in der Gatewayeinrichtung (GW1) nicht als netzexternes Verbindungsziel registriert ist.
  11. Gatewayeinrichtung (GW1) mit einer ersten Schnittstelle gemäß ITU-T-Empfehlung H.323 zu einem gatekeepergesteuerten, ersten paketorientierten Kommunikationsnetz (LAN1) und einer zweiten Schnittstelle gemäß H.323-Empfehlung zu einem zweiten paketorientierten Kommunikationsnetz (WAN), wobei die Gatewayeinrichtung (GW1) zum Umsetzen einer logischen Adressinformation, die ein bezüglich des ersten Kommunikationsnetzes externes Verbindungsziel (GW2) identifiziert, in eine Transportadresse (IPGW2) zum Transport von Datenpaketen über das weitere Kommunikationsnetz (WAN) ausgestaltet ist, und wobei das Verbindungsziel (GW2) in der Gatewayeinrichtung (GW1) unter der logischen Adressinformation als bezüglich des ersten Kommunikationsnetzes externes Verbindungsziel registrierbar ist,
    dadurch gekennzeichnet,
    dass die erste Schnittstelle zum Betrieb in einem gatekeepergesteuerten H.323-Modus und die zweite Schnittstelle zum simultanen Betrieb in einem gatekeeperlosen H.323-Modus ausgestaltet ist.
EP01120349A 2000-09-29 2001-08-24 Verfahren zum Verbindungsaufbau von einem Endgerät eines Kommunikationsnetzes zu einem netzexternen Verbindungsziel und Einrichtungen zur Realisierung des Verfahrens Expired - Lifetime EP1193919B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10048483 2000-09-29
DE10048483 2000-09-29

Publications (3)

Publication Number Publication Date
EP1193919A2 EP1193919A2 (de) 2002-04-03
EP1193919A3 EP1193919A3 (de) 2004-01-28
EP1193919B1 true EP1193919B1 (de) 2007-05-02

Family

ID=7658218

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01120349A Expired - Lifetime EP1193919B1 (de) 2000-09-29 2001-08-24 Verfahren zum Verbindungsaufbau von einem Endgerät eines Kommunikationsnetzes zu einem netzexternen Verbindungsziel und Einrichtungen zur Realisierung des Verfahrens

Country Status (3)

Country Link
US (1) US7260084B2 (de)
EP (1) EP1193919B1 (de)
DE (1) DE50112430D1 (de)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100415117B1 (ko) * 2002-03-04 2004-01-13 삼성전자주식회사 인터넷프로토콜 전화시스템에서 인터넷프로토콜단말기들간의 다중통화 시 강제 착신장치 및 방법
US7363381B2 (en) * 2003-01-09 2008-04-22 Level 3 Communications, Llc Routing calls through a network
US8462808B2 (en) * 2004-09-02 2013-06-11 Brother Kogyo Kabushiki Kaisha Information server and communication apparatus
US9100500B2 (en) * 2007-01-08 2015-08-04 Qualcomm Incorporated Methods and systems of providing local access number calling features
US8239066B2 (en) 2008-10-27 2012-08-07 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8352081B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9432208B2 (en) 2008-10-27 2016-08-30 Lennox Industries Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US9632490B2 (en) 2008-10-27 2017-04-25 Lennox Industries Inc. System and method for zoning a distributed architecture heating, ventilation and air conditioning network
US8543243B2 (en) 2008-10-27 2013-09-24 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8977794B2 (en) 2008-10-27 2015-03-10 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8452456B2 (en) 2008-10-27 2013-05-28 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US9678486B2 (en) 2008-10-27 2017-06-13 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8725298B2 (en) 2008-10-27 2014-05-13 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and conditioning network
US8442693B2 (en) 2008-10-27 2013-05-14 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8694164B2 (en) 2008-10-27 2014-04-08 Lennox Industries, Inc. Interactive user guidance interface for a heating, ventilation and air conditioning system
US8433446B2 (en) 2008-10-27 2013-04-30 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US8437877B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8295981B2 (en) 2008-10-27 2012-10-23 Lennox Industries Inc. Device commissioning in a heating, ventilation and air conditioning network
US8762666B2 (en) 2008-10-27 2014-06-24 Lennox Industries, Inc. Backup and restoration of operation control data in a heating, ventilation and air conditioning network
US8463442B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US9268345B2 (en) 2008-10-27 2016-02-23 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8564400B2 (en) 2008-10-27 2013-10-22 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8661165B2 (en) 2008-10-27 2014-02-25 Lennox Industries, Inc. Device abstraction system and method for a distributed architecture heating, ventilation and air conditioning system
US8855825B2 (en) 2008-10-27 2014-10-07 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8798796B2 (en) 2008-10-27 2014-08-05 Lennox Industries Inc. General control techniques in a heating, ventilation and air conditioning network
US8255086B2 (en) 2008-10-27 2012-08-28 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US8744629B2 (en) 2008-10-27 2014-06-03 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8352080B2 (en) 2008-10-27 2013-01-08 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8788100B2 (en) 2008-10-27 2014-07-22 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US8774210B2 (en) 2008-10-27 2014-07-08 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US9261888B2 (en) 2008-10-27 2016-02-16 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8802981B2 (en) 2008-10-27 2014-08-12 Lennox Industries Inc. Flush wall mount thermostat and in-set mounting plate for a heating, ventilation and air conditioning system
US8892797B2 (en) 2008-10-27 2014-11-18 Lennox Industries Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8655491B2 (en) 2008-10-27 2014-02-18 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8874815B2 (en) 2008-10-27 2014-10-28 Lennox Industries, Inc. Communication protocol system and method for a distributed architecture heating, ventilation and air conditioning network
US9651925B2 (en) 2008-10-27 2017-05-16 Lennox Industries Inc. System and method for zoning a distributed-architecture heating, ventilation and air conditioning network
US9325517B2 (en) 2008-10-27 2016-04-26 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8600559B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. Method of controlling equipment in a heating, ventilation and air conditioning network
US8452906B2 (en) 2008-10-27 2013-05-28 Lennox Industries, Inc. Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8994539B2 (en) 2008-10-27 2015-03-31 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
US9152155B2 (en) 2008-10-27 2015-10-06 Lennox Industries Inc. Device abstraction system and method for a distributed-architecture heating, ventilation and air conditioning system
US8560125B2 (en) 2008-10-27 2013-10-15 Lennox Industries Communication protocol system and method for a distributed-architecture heating, ventilation and air conditioning network
US8463443B2 (en) 2008-10-27 2013-06-11 Lennox Industries, Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US8655490B2 (en) 2008-10-27 2014-02-18 Lennox Industries, Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8600558B2 (en) 2008-10-27 2013-12-03 Lennox Industries Inc. System recovery in a heating, ventilation and air conditioning network
US9377768B2 (en) 2008-10-27 2016-06-28 Lennox Industries Inc. Memory recovery scheme and data structure in a heating, ventilation and air conditioning network
US8437878B2 (en) 2008-10-27 2013-05-07 Lennox Industries Inc. Alarm and diagnostics system and method for a distributed architecture heating, ventilation and air conditioning network
US8615326B2 (en) 2008-10-27 2013-12-24 Lennox Industries Inc. System and method of use for a user interface dashboard of a heating, ventilation and air conditioning network
US8548630B2 (en) 2008-10-27 2013-10-01 Lennox Industries, Inc. Alarm and diagnostics system and method for a distributed-architecture heating, ventilation and air conditioning network
USD648642S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
USD648641S1 (en) 2009-10-21 2011-11-15 Lennox Industries Inc. Thin cover plate for an electronic system controller
US8260444B2 (en) 2010-02-17 2012-09-04 Lennox Industries Inc. Auxiliary controller of a HVAC system
CN113556414B (zh) * 2021-09-18 2021-12-10 浙江国利信安科技有限公司 用于网络间通信的方法、网关设备和存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE513246C2 (sv) 1997-06-23 2000-08-07 Ericsson Telefon Ab L M Förfarande och anordning i ett IP-baserat nät
NO326260B1 (no) * 1997-09-29 2008-10-27 Ericsson Telefon Ab L M Fremgangsmate for a rute anrop fra en terminal i et forste telekommunikasjonsnett til en terminal i et andre telekommunikasjonsnett
US6298062B1 (en) * 1998-10-23 2001-10-02 Verizon Laboratories Inc. System providing integrated services over a computer network
SE9903595L (sv) 1999-06-23 2000-12-24 Ericsson Telefon Ab L M Förbättringar inom internettelefoni
DE19948458A1 (de) 1999-10-08 2001-04-19 Alcatel Sa Server zur Unterstützung des Aufbaus von Fernsprechverbindungen über ein IP Netz
US6363065B1 (en) * 1999-11-10 2002-03-26 Quintum Technologies, Inc. okApparatus for a voice over IP (voIP) telephony gateway and methods for use therein
JP2001285476A (ja) * 2000-03-28 2001-10-12 Fujitsu Ltd Ip端末収容方法及びそのゲートウェイ装置及びゲートキーパー装置及びip端末
US6798745B1 (en) * 2000-06-15 2004-09-28 Lucent Technologies Inc. Quality of service management for voice over packet networks
US6772210B1 (en) * 2000-07-05 2004-08-03 Nortel Networks Limited Method and apparatus for exchanging communications between telephone number based devices in an internet protocol environment
US20020041588A1 (en) * 2000-08-10 2002-04-11 Gleneck Daniel L. Method and apparatus for network dialing for voice switching
US6757275B2 (en) * 2000-09-11 2004-06-29 Bob Sorrentino Method and system of managing connections between circuit-switched and packet-switched networks
US7075922B2 (en) * 2001-04-30 2006-07-11 Level 3 Communications, Inc. Screening inbound calls in a packet-based communications network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ETSI: "Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON); Signalling for basic calls and inter domain calls, between an H.323 Terminal and a Terminal in a Switched-Circuit Network (SCN) Phase II: Scenario 1 + Scenario 2; TS 101 322", ETSI STANDARDS, vol. TIPHON-3, no. V100, July 1999 (1999-07-01), EUROPEAN TELECOMMUNICATIONS STANDARDS INSTITUTE, SOPHIA-ANTIPO, FR, XP014006046 *

Also Published As

Publication number Publication date
EP1193919A3 (de) 2004-01-28
US20030031166A1 (en) 2003-02-13
EP1193919A2 (de) 2002-04-03
US7260084B2 (en) 2007-08-21
DE50112430D1 (de) 2007-06-14

Similar Documents

Publication Publication Date Title
EP1193919B1 (de) Verfahren zum Verbindungsaufbau von einem Endgerät eines Kommunikationsnetzes zu einem netzexternen Verbindungsziel und Einrichtungen zur Realisierung des Verfahrens
EP1418729B1 (de) Verfahren und Anordnungen zur Kommunikation zwischen einem leitungsvermittelten Kommunikationsnetz und mehreren VoIP-Netzwerkdomänen
EP1317820B1 (de) Verfahren zum aufbau von verbindungen mit vorgegebener dienstgüte für ein paketorientiertes kommunikationsnetz mit einem resourcenmanager
EP1207667B1 (de) Verfahren und Kommunikationssystem zum Aufbau einer H.323-oder SIP-Verbindung von einem Ursprungsnetz zu einem ursprungsnetzexternen Verbindungsziel
EP1307026A1 (de) Effiziente Änderung von Adressinformationen mit Hilfe von NAT und NAPT Routern bei getrennter Übertragung von Nutzdaten und Signalisierungsinformationen
EP1841161B1 (de) Verfahren zur gesicherten Nutzdatenübertragung
EP1794976B1 (de) Verfahren und endgerät zum steuern von multimediaverbindungen
DE10147148A1 (de) Netzübergangseinrichtung und Kommunikationssystem für Echtzeitkommunikationsverbindungen
EP2036313B1 (de) Verfahren zur verwaltung von kommunikationsverbindungen über netzwerk-adressumsetzende nat netzknoten
WO2003028334A2 (de) Verfahren und vorrichtung zur realisierung einer firewallanwendung für kommunikationsdaten
DE10339279A1 (de) Verfahren zur Steuerung von hochverfügbaren Teilnehmerzugangsnetzen durch eine paketbasierte Vermittlungsstelle
EP1536610A2 (de) Verfahren zur Übermittlung von Kommunikationsdaten in einem Kommunikationssystem
EP1513312B1 (de) Multimediale Videotelephonie
DE10345017A1 (de) Verfahren und Vorrichtung zur Adressierbarkeit von Personen für Sprachkommunikation hinter beliebigen verbindungsorientierten Anschlussarten
DE10245547B3 (de) Verfahren zum Aufbau einer VoIP-Telefonverbindung in einem gesicherten Netzwerk sowie Schaltungsanordnung
EP1978678A1 (de) Externer Zugriff auf lokales Netzwerk mit nichtpermanenter Internet-Anbindung
EP2279603B1 (de) Vorrichtung und Verfahren zur Neuverhandlung einer Multimediaverbindung sowie zugehöriges Kommunikationssystem, digitales Speichermedium, Computer-Programm-Produkt und Computerprogramm
EP2108229B1 (de) Verfahren und kommunikationsanordnung zum transport von multimediadaten zwischen ip-endgeräten in einem lokalen netz eines wan
EP1438827A1 (de) Functionsplit für einheiten zur netzsteuerung
EP1522183B1 (de) Verfahren zur Adressumsetzung in Paketnetzen und Steuerelement für Kommunikationsnetzwerke
DE10245643A1 (de) Integrierte Steuereinheit
EP1091554A2 (de) Verfahren zur Unterstützung des Aufbaus von Fernsprechverbindungen mittels Voice-over-IP
DE102004053928A1 (de) Verfahren und Systemsteuerung für den Aufbau einer IP-Telefonieverbindung
WO2004068875A1 (de) Verfahren und anordnung zum aufbau einer kommunikationsverbindung mittels eines übertragungsnetzes
DE10155939A1 (de) Verfahren zur Übertragung von Signalisierungsdaten und Telekommunikationssystem

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

RIC1 Information provided on ipc code assigned before grant

Ipc: 7H 04L 29/06 B

Ipc: 7H 04L 12/56 A

17P Request for examination filed

Effective date: 20040216

17Q First examination report despatched

Effective date: 20040330

AKX Designation fees paid

Designated state(s): DE FR GB IT

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): DE FR GB IT

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REF Corresponds to:

Ref document number: 50112430

Country of ref document: DE

Date of ref document: 20070614

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20070626

ET Fr: translation filed
PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20070808

Year of fee payment: 7

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20070829

Year of fee payment: 7

Ref country code: DE

Payment date: 20071022

Year of fee payment: 7

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20080205

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20070828

Year of fee payment: 7

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20080824

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20090430

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080824

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080901

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20090303

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20080824